Top 100+ pitanja i odgovora na intervjuu za kibernetičku sigurnost

Evo pitanja i odgovora na intervjuu za kibernetičku sigurnost za svježije i iskusnije kandidate koji će dobiti posao iz snova.

 

Pitanja i odgovori za intervju za kibernetičku sigurnost za brucoše

1) Što je kibernetička sigurnost?

Kibernetička sigurnost odnosi se na zaštitu hardvera, softvera i podataka od napadača. Primarna svrha kibernetičke sigurnosti je zaštita od kibernetičkih napada poput pristupa, mijenjanja ili uništavanja osjetljivih informacija.


2) Koji su elementi kibernetičke sigurnosti?

Glavni elementi kibernetičke sigurnosti su:

  • Sigurnost informacija
  • Mrežna sigurnost
  • Operanacionalna sigurnost
  • Sigurnost aplikacije
  • Edukacija krajnjih korisnika
  • Planiranje kontinuiteta poslovanja

3) Koje su prednosti kibernetičke sigurnosti?

Prednosti kibernetičke sigurnosti su sljedeće:

  • Štiti poslovanje od ransomwarea, zlonamjernog softvera, društvenog inženjeringa i krađe identiteta.
  • Štiti krajnje korisnike.
  • Pruža dobru zaštitu za podatke i mreže.
  • Povećajte vrijeme oporavka nakon povrede.
  • Kibernetička sigurnost sprječava neovlaštene korisnike.

4) Definirajte kriptografiju.

To je tehnika koja se koristi za zaštitu informacija od trećih strana koje nazivamo protivnicima. Kriptografija omogućuje pošiljatelju i primatelju poruke da pročitaju njezine detalje.


5) Razlikujte IDS i IPS.

Sustav za otkrivanje upada (IDS) otkriva upade. Administrator mora biti oprezan dok sprječava upad. U sustavu za sprječavanje upada (IPS), sustav pronalazi upad i sprječava ga.


6) Što je CIA?

povjerljivost, Integrity, a Dostupnost (CIA) je popularan model koji je dizajniran za razvoj sigurnosne politike. Model CIA-e sastoji se od tri koncepta:

  • Povjerljivost: Osigurajte da osjetljivim podacima pristupa samo ovlašteni korisnik.
  • Integrity: Integrity znači da su informacije u pravom formatu.
  • Dostupnost: Osigurajte da su podaci i resursi dostupni korisnicima kojima su potrebni.

7) Što je vatrozid?

To je sigurnosni sustav dizajniran za mrežu. Vatrozid je postavljen na granicama bilo kojeg sustava ili mreže koji prati i kontrolira mrežni promet. Vatrozidi se uglavnom koriste za zaštitu sustava ili mreže od malwarea, crva i virusa. Vatrozidi također mogu spriječiti filtriranje sadržaja i daljinski pristup.


8) Objasnite Traceroute

To je alat koji pokazuje putanju paketa. Navodi sve točke kroz koje paket prolazi. Traceroute se uglavnom koristi kada paket ne stigne na odredište. Traceroute se koristi za provjeru gdje se veza prekida ili zaustavlja ili za prepoznavanje kvara.


9) Razlikujte HIDS i NIDS.

Parametar KRIVA GNIJEZDA
Upotreba HIDS se koristi za otkrivanje upada. NIDS se koristi za mrežu.
Što to učiniti? Prati sumnjive aktivnosti sustava i promet određenog uređaja. Prati promet svih uređaja na mreži.

10) Objasnite SSL

SSL je kratica za Secure Sockets Layer. To je tehnologija koja stvara šifrirane veze između web poslužitelja i web preglednika. Koristi se za zaštitu podataka u online transakcijama i digitalnim plaćanjima radi očuvanja privatnosti podataka.


11) Što podrazumijevate pod curenjem podataka?

Curenje podataka je neovlašteni prijenos podataka u vanjski svijet. Curenje podataka događa se putem e-pošte, optičkih medija, prijenosnih računala i USB ključeva.


12) Objasnite napad brutalnom silom. Kako to spriječiti?

To je metoda pokušaja i pogreške da biste saznali pravu lozinku ili PIN. Hakeri više puta isprobavaju sve kombinacije vjerodajnica. U mnogim slučajevima napadi brutalnom silom su automatizirani gdje softver automatski radi na prijavi s vjerodajnicama. Postoje načini za sprječavanje napada Brute Force. Oni su:

  • Postavljanje duljine lozinke.
  • Povećajte složenost lozinke.
  • Postavite ograničenje neuspješnih prijava.

13) Što je skeniranje portova?

To je tehnika za identificiranje otvorenih portova i usluga dostupnih na određenom hostu. Hakeri koriste tehniku ​​skeniranja portova kako bi pronašli informacije u zlonamjerne svrhe.


14) Imenujte različite slojeve OSI modela.

Sedam različitih slojeva OSI modela su kako slijedi:

Dijagram mrežnih slojeva

  1. Fizički sloj
  2. Sloj podatkovne veze
  3. Mrežni sloj
  4. Transportni sloj
  5. Sloj sesije
  6. Sloj prezentacije
  7. Sloj aplikacije

15) Što je VPN?

VPN je kratica za Virtual Private Network. To je način mrežnog povezivanja za stvaranje šifrirane i sigurne veze. Ova metoda štiti podatke od smetnji, njuškanja, cenzure.


16) Što su hakeri s crnim šeširom?

Black hat hakeri su ljudi koji imaju dobro znanje o probijanju mrežne sigurnosti. Ovi hakeri mogu generirati zlonamjerni softver za osobnu financijsku korist ili iz drugih zlonamjernih razloga. Provaljuju u sigurnu mrežu kako bi izmijenili, ukrali ili uništili podatke tako da mrežu ne mogu koristiti ovlašteni korisnici mreže.


17) Što su hakeri s bijelim šeširom?

Hakeri ili stručnjaci za sigurnost specijalizirani su za Ispitivanje penetracije. Oni štite informacijski sustav organizacije.


18) Što su sivi hakeri?

Sivi hakeri su računalni hakeri koji ponekad krše etičke standarde, ali nemaju zlu namjeru.


19) Kako resetirati konfiguraciju BIOS-a zaštićenu lozinkom?

Postoje različiti načini za poništavanje BIOS lozinke. Neki od njih su sljedeći:

  • Izvadite CMOS bateriju.
  • Korištenjem softvera.
  • Korištenjem kratkospojnika matične ploče.
  • Korištenjem MS-DOS-a.

20) Što je MITM napad?

MITM ili Man-in-the-Middle je vrsta napada gdje napadač presreće komunikaciju između dvije osobe. Glavna namjera MITM-a je pristup povjerljivim informacijama.


21) Definirajte ARP i njegov radni proces.

To je protokol koji se koristi za pronalaženje MAC adrese povezane s IPv4 adresom. Ovaj protokol radi kao sučelje između OSI mreže i OSI sloja veze.


22) Objasnite botnet.

To je niz uređaja povezanih s internetom poput poslužitelja, mobilnih uređaja, IoT uređaja i računala koji su zaraženi i kontrolirani zlonamjernim softverom.


23) Koja je glavna razlika između SSL-a i TLS-a?

Glavna razlika između ova dva je da SSL provjerava identitet pošiljatelja. SSL vam pomaže da pratite osobu s kojom komunicirate. TLS nudi siguran kanal između dva klijenta.


24) Koja je skraćenica od CSRF?

CSRF je kratica za Cross-Site Request Forgery.


25) Što je 2FA? Kako to implementirati za javnu web stranicu?

TFA je kratica za Two Factor Authentication. To je sigurnosni proces za identifikaciju osobe koja pristupa online računu. Korisnik dobiva pristup tek nakon predočenja dokaza uređaju za autentifikaciju.


Pitanja i odgovori za intervju za kibernetičku sigurnost za iskusne

26) Objasnite razliku između asimetrične i simetrične enkripcije.

Simetrična enkripcija zahtijeva isti ključ za šifriranje i dešifriranje. S druge strane, asimetrična enkripcija zahtijeva različite ključeve za šifriranje i dešifriranje.


27) Koji je puni oblik XSS-a?

XSS je kratica za cross-site scripting.


28) Objasnite WAF

WAF je kratica za Web Application Firewall. WAF se koristi za zaštitu aplikacije filtriranjem i nadzorom dolaznog i odlaznog prometa između web aplikacije i interneta.


29) Što je hakiranje?

Hakiranje je proces pronalaženja slabosti u računalu ili privatnim mrežama kako bi se iskoristile njihove slabosti i dobio pristup.

Na primjer, korištenje tehnike probijanja lozinki za pristup sustavu.


30) Tko su hakeri?

Haker je osoba koja pronalazi i iskorištava slabosti u računalnim sustavima, pametnim telefonima, tabletima ili mrežama kako bi dobila pristup. Hakeri su iskusni računalni programeri koji poznaju računalnu sigurnost.


31) Što je mrežno njuškanje?

Mrežno njuškanje je alat koji se koristi za analizu paketa podataka poslanih preko mreže. To se može učiniti pomoću specijaliziranog softverskog programa ili hardverske opreme. Njuškanje se može koristiti za:

  • Snimite osjetljive podatke kao što je lozinka.
  • Prisluškujte chat poruke
  • Pratite paket podataka preko mreže

32) Koja je važnost DNS nadzora?

Yong domene lako se zaraze zlonamjernim softverom. Za prepoznavanje zlonamjernog softvera morate koristiti alate za nadzor DNS-a.


33) Definirajte postupak soljenja. Čemu služi soljenje?

Salting je proces produžavanja lozinki pomoću posebnih znakova. Za korištenje soljenja vrlo je važno poznavati cijeli mehanizam soljenja. Upotreba soljenja služi za zaštitu lozinki. Također sprječava napadače da testiraju poznate riječi u cijelom sustavu.

Na primjer, Hash (“QxLUF1bgIAdeQX”) dodaje se svakoj lozinki radi zaštite vaše lozinke. Naziva se sol.


34) Što je SSH?

SSH je kratica za Secure Socket Shell ili Secure Shell. To je paket uslužnih programa koji administratorima sustava pruža siguran način pristupa podacima na mreži.


35) Je li SSL protokol dovoljan za sigurnost mreže?

SSL provjerava identitet pošiljatelja, ali ne pruža sigurnost nakon što se podaci prenesu na poslužitelj. Dobro je koristiti enkripciju i hashiranje na strani poslužitelja kako biste zaštitili poslužitelj od povrede podataka.


36) Što je testiranje crne kutije i testiranje bijele kutije?

  • Testiranje crne kutije: To je metoda testiranja softvera u kojoj je unutarnja struktura ili programski kod skriven.
  • Testiranje bijele kutije: Metoda testiranja softvera u kojoj ispitivač poznaje unutarnju strukturu ili program.

37) Objasnite ranjivosti u mrežnoj sigurnosti.

Ranjivost se odnosi na slabu točku u softverskom kodu koju prijetnja može iskoristiti. Najčešće se nalaze u aplikacijama kao što je SaaS (softver kao usluga) softver.


38) Objasnite TCP trosmjerno rukovanje.

To je proces koji se koristi u mreži za uspostavljanje veze između lokalnog računala i poslužitelja. Ova metoda zahtijeva od klijenta i poslužitelja da pregovaraju o sinkronizaciji i paketima potvrde prije početka komunikacije.


39) Definirajte pojam rezidualnog rizika. Koja su tri načina za rješavanje rizika?

To je prijetnja koja uravnotežuje izloženost riziku nakon pronalaska i uklanjanja prijetnji.

Tri su načina za rješavanje rizika:

  1. Smanjite
  2. Izbjegni to
  3. Prihvati to.

40) Definirajte eksfiltraciju.

Eksfiltracija podataka odnosi se na neovlašteni prijenos podataka iz računalnog sustava. Ovaj prijenos može biti ručni i može ga izvesti svatko tko ima fizički pristup računalu.


41) Što je exploit u mrežnoj sigurnosti?

Eksploatacija je metoda koju hakeri koriste za pristup podacima na neovlašten način. Ugrađen je u zlonamjerni softver.


42) Što mislite pod testiranjem prodora?

To je proces provjere ranjivosti koje se mogu iskoristiti na meti. U web sigurnosti, koristi se za povećanje vatrozida web aplikacije.


43) Navedite neke od uobičajenih kibernetičkih napada.

Slijede uobičajeni kibernetički napadi koje hakeri mogu koristiti za oštećenje mreže:

  • malware
  • phishing
  • Napadi lozinkom
  • DDoS
  • Čovjek u sredini
  • Vozite prema preuzimanjima
  • Zlonamjerno
  • Lažni softver

44) Kako proces autentifikacije korisnika učiniti sigurnijim?

Kako bi autentificirali korisnike, oni moraju dati svoj identitet. ID i ključ se mogu koristiti za potvrdu identiteta korisnika. Ovo je idealan način na koji bi sustav trebao autorizirati korisnika.


45) Objasnite koncept cross-site skriptiranja.

Skriptiranje između web-mjesta odnosi se na sigurnosnu ranjivost mreže u kojoj se zlonamjerne skripte ubacuju u web-mjesta. Do ovog napada dolazi kada napadači dopuste nepouzdanom izvoru da ubaci kod u web aplikaciju.


46) Imenujte protokol koji emitira informacije preko svih uređaja.

Internet Group Management Protocol ili IGMP je komunikacijski protokol koji se koristi u igrama ili video streamingu. Omogućuje usmjerivačima i drugim komunikacijskim uređajima slanje paketa.


47) Kako zaštititi e-mail poruke?

Koristite algoritam šifriranja za zaštitu e-pošte, podataka o kreditnoj kartici i podataka tvrtke.


48) Koji su rizici povezani s javnim Wi-Fi-jem?

Javni Wi-Fi ima mnogo sigurnosnih problema. Wi-Fi napadi uključuju karma napad, njuškanje, ratovanje, napad brutalnom silom itd.

Javni Wi-Fi može identificirati podatke koji prolaze kroz mrežni uređaj poput e-pošte, povijesti pregledavanja, lozinki i podataka o kreditnoj kartici.


49) Što je šifriranje podataka? Zašto je to važno za sigurnost mreže?

Enkripcija podataka je tehnika u kojoj pošiljatelj pretvara poruku u kod. Omogućuje pristup samo ovlaštenom korisniku.


50) Objasnite glavnu razliku između Diffie-Hellmana i RSA.

Diffie-Hellman je protokol koji se koristi za razmjenu ključeva između dvije strane, dok je RSA algoritam koji radi na temelju dva ključa koji se nazivaju privatni i javni ključ.


51) Što je protokol udaljene radne površine?

Protokol udaljene radne površine (RDP) razvili su Microsoft, koji pruža GUI za povezivanje dva uređaja preko mreže.

Korisnik koristi RDP klijentski softver za tu svrhu, dok drugi uređaj mora pokrenuti RDP poslužiteljski softver. Ovaj je protokol posebno dizajniran za daljinsko upravljanje i pristup virtualnim računalima, aplikacijama i terminalskom poslužitelju.


52) Definirajte prosljeđivanje tajnosti.

Forward Secrecy je sigurnosna mjera koja osigurava integritet jedinstvenog ključa sesije u slučaju da je dugoročni ključ ugrožen.


53) Objasnite pojam IV u enkripciji.

IV označava da je početni vektor proizvoljan broj koji se koristi kako bi se osiguralo da je identičan tekst šifriran u različite šifrirane tekstove. Program za šifriranje koristi ovaj broj samo jednom po sesiji.


54) Objasnite razliku između stream šifre i blok šifre.

Parametar Stream Cipher Blok šifra
Kako radi? Stream šifra radi na malim jedinicama otvorenog teksta Blokovna šifra radi na velikim blokovima podataka.
Zahtjev koda Zahtijeva manje koda. Zahtijeva više koda.
Korištenje ključa Ključ se koristi samo jednom. Moguća je ponovna uporaba ključa.
primjena Secure Socket sloj. Enkripcija datoteka i baza podataka.
Upotreba Stream šifra se koristi za implementaciju hardvera. Blok šifra se koristi za implementaciju softvera.

55) Navedite nekoliko primjera algoritma simetričnog šifriranja.

Slijede neki primjeri algoritama simetrične enkripcije.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Koja je kratica za ECB i CBC?

Puni oblik ECB-a je Electronic Codebook, a puni oblik CBC-a je Cipher Block Chaining.


57) Objasnite napad prekoračenja međuspremnika.

Buffer overflow napad je napad koji iskorištava prednosti procesa koji pokušava upisati više podataka u memorijski blok fiksne duljine.


58) Definirajte špijunski softver.

Špijunski softver je zlonamjerni softver koji ima za cilj ukrasti podatke o organizaciji ili osobi. Ovaj malware može oštetiti računalni sustav organizacije.


59) Što je lažno predstavljanje?

To je mehanizam dodjele korisničkog računa nepoznatom korisniku.


60) Što mislite pod SRM?

SRM je kratica za Security Reference Monitor pruža rutine za upravljačke programe računala za dodjelu prava pristupa objektu.


61) Što je računalni virus?

Virus je zlonamjerni softver koji se pokreće bez pristanka korisnika. Virusi mogu konzumirati resurse računala, kao što su CPU vrijeme i memorija. Ponekad virus radi promjene u drugim računalnim programima i ubacuje vlastiti kod kako bi oštetio računalni sustav.

Računalni virus može se koristiti za:

  • Pristupite privatnim podacima kao što su korisnički ID i lozinke
  • Prikaži dosadne poruke korisniku
  • Oštećeni podaci u vašem računalu
  • Zabilježite korisničke pritiske na tipke

62) Što mislite pod Authenticode?

Authenticode je tehnologija koja identificira izdavača softvera za potpis Authenticode. Korisnicima omogućuje da se uvjere da je softver originalan i da ne sadrži zlonamjerne programe.


63) Definirajte CryptoAPI

CryptoAPI je skup API-ja za šifriranje koji programerima omogućuje stvaranje projekta na sigurnoj mreži.


64) Objasnite korake za siguran web poslužitelj.

Slijedite sljedeće korake kako biste osigurali svoj web poslužitelj:

  • Ažurirajte vlasništvo datoteke.
  • Redovno ažurirajte svoj web poslužitelj.
  • Onemogućite dodatne module na web poslužitelju.
  • Izbrišite zadane skripte.

65) Što je Microsoft Baseline Security Analyzer?

Microsoft Baseline Security Analyzer ili MBSA je grafičko sučelje i sučelje naredbenog retka koje pruža metodu za pronalaženje nedostajućih sigurnosnih ažuriranja i pogrešnih konfiguracija.


66) Što je etičko hakiranje?

Etičko hakiranje je metoda za poboljšanje sigurnosti mreže. Ovom metodom hakeri popravljaju ranjivosti i slabosti računala ili mreže. Etički hakeri koriste softverske alate za osiguranje sustava.


67) Objasnite društveni inženjering i njegove napade.

Društveni inženjering je izraz koji se koristi za uvjeravanje ljudi da otkriju povjerljive informacije.

Postoje uglavnom tri vrste napada društvenim inženjeringom: 1) temeljeni na ljudima, 2) temeljeni na mobilnim uređajima i 3) temeljeni na računalu.

  • Napad temeljen na ljudima: Mogu se pretvarati da su pravi korisnici koji zahtijevaju više ovlasti da otkriju privatne i povjerljive podatke organizacije.
  • Računalni napad: U ovom napadu napadači šalju lažne e-poruke kako bi naštetili računalu. Mole ljude da proslijede takvu e-poštu.
  • Napad temeljen na mobitelu: Napadač može slati SMS-ove drugima i prikupljati važne informacije. Ako bilo koji korisnik preuzme zlonamjernu aplikaciju, ona se može zloupotrijebiti za pristup informacijama za provjeru autentičnosti.

68) Što su IP i MAC adrese?

IP adresa je akronim za adresu internetskog protokola. Adresa internetskog protokola koristi se za jedinstvenu identifikaciju računala ili uređaja kao što su pisači, diskovi za pohranu na računalnoj mreži.

MAC adresa je akronim za adresu kontrole pristupa medijima. MAC adrese se koriste za jedinstvenu identifikaciju mrežnih sučelja za komunikaciju na fizičkom sloju mreže.


69) Što mislite pod crvom?

Crv je vrsta zlonamjernog softvera koji se replicira s jednog računala na drugo.


70) Navedite razliku između virusa i crva

Parametar virus Crv
Kako zaraze računalo? Umeće zlonamjerni kod u određenu datoteku ili program. Generirajte njegovu kopiju i širite pomoću klijenta e-pošte.
zavisnost Virusu je za rad potreban glavni program Ne zahtijevaju nikakav host da ispravno funkcioniraju.
Povezano s datotekama Povezan je s .com, .xls, .exe, .doc itd. Povezan je s bilo kojom datotekom na mreži.
Utječu na brzinu Sporiji je od crva. Brže je u usporedbi s virusom.

71) Navedite neke alate koji se koriste za njuškanje paketa.

Slijede neki alati koji se koriste za njuškanje paketa.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Njušiti

72) Objasnite antivirusne senzorske sustave

Antivirus je softverski alat koji se koristi za prepoznavanje, sprječavanje ili uklanjanje virusa prisutnih u računalu. Redovito vrše provjere sustava i povećavaju sigurnost računala.


73) Navedite vrste napada njuškanjem.

Različite vrste napada njuškanjem su:

  • Njuškanje protokola
  • Njuškanje web lozinke
  • Njuškanje na razini aplikacije
  • Krađa TCP sesije
  • LAN Njuškanje
  • ARP njuškanje

74) Što je distribuirani napad uskraćivanja usluge (DDoS)?

To je napad u kojem više računala napada web stranicu, poslužitelj ili bilo koji mrežni resurs.


75) Objasnite koncept otmice sesije.

Otmica TCP sesije je zlouporaba važeće računalne sesije. IP spoofing je najčešći način otmice sesije. U ovoj metodi napadači koriste IP pakete za umetanje naredbe između dva čvora mreže.


76) Navedite različite metode otmice sesije.

Različite metode otmice sesije su:

  • Korištenje njuškala paketa
  • Cross-Site Scripting (XSS napad)
  • IP lažiranje
  • Napad na slijepo

77) Što su alati za hakiranje?

Alati za hakiranje su računalni programi i skripte koje vam pomažu pronaći i iskoristiti slabosti u računalnim sustavima, web aplikacijama, poslužiteljima i mrežama. Postoje različite vrste takvih alata dostupnih na tržištu. Neki od njih su otvorenog koda, dok su drugi komercijalna rješenja.


78) Objasnite honeypot i njegove vrste.

Honeypot je lažni računalni sustav koji bilježi sve transakcije, interakcije i radnje s korisnicima.

Honeylonac je razvrstan u dvije kategorije: 1) proizvodni medovnjak i 2) istraživački medovnjak.

  • Proizvodni honeypot: Osmišljen je za prikupljanje stvarnih informacija kako bi administrator mogao pristupiti ranjivostima. Obično se postavljaju unutar proizvodnih mreža kako bi se povećala njihova sigurnost.
  • Istraživanje HoneyPot: Koriste ga obrazovne institucije i organizacije u samoj svrhu istraživanja motiva i taktika zajednice prikrivenih za ciljanje različitih mreža.

79) Navedite uobičajene alate za šifriranje.

Dostupni alati za šifriranje su sljedeći:

  • RSA
  • Dvije ribe
  • AES
  • Trostruki DES

80) Što je Backdoor?

To je vrsta zlonamjernog softvera u kojoj se sigurnosni mehanizam zaobilazi za pristup sustavu.


81) Je li ispravno slati vjerodajnice za prijavu putem e-pošte?

Nije ispravno slati vjerodajnice za prijavu putem e-pošte jer ako nekome pošaljete korisničko ime i lozinku u e-pošti, šanse za napade putem e-pošte su velike.


82) Objasnite pravilo umrežavanja 80/20?

Ovo se pravilo temelji na postotku mrežnog prometa, u kojem bi 80% cjelokupnog mrežnog prometa trebalo ostati lokalno dok bi ostatak prometa trebao biti usmjeren prema trajnom VPN-u.


83) Definirajte WEP krekiranje.

To je metoda koja se koristi za probijanje sigurnosti u bežičnim mrežama. Postoje dvije vrste WEP krekiranja: 1) aktivno krekiranje i 2) pasivno krekiranje.


84) Koji su razni alati za krekiranje WEP-a?

Dobro poznati WEP alati za krekiranje su:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) Što je revizija sigurnosti?

Sigurnosna revizija interna je provjera aplikacija i operativnih sustava na sigurnosne propuste. Revizija se također može provesti pregledom koda red po red.


86) Objasnite phishing.

To je tehnika koja se koristi za dobivanje korisničkog imena, lozinke i podataka o kreditnoj kartici od drugih korisnika.


87) Što je enkripcija u nano razmjerima?

Nano enkripcija je istraživačko područje koje pruža snažnu sigurnost računalima i sprječava njihovo hakiranje.


88) Definirajte sigurnosno testiranje?

Sigurnosno testiranje definira se kao vrsta testiranja softvera koja osigurava da softverski sustavi i aplikacije nemaju nikakvih ranjivosti, prijetnji i rizika koji mogu uzrokovati velike gubitke.


89) Objasnite sigurnosno skeniranje.

Sigurnosno skeniranje uključuje prepoznavanje slabosti mreže i sustava te kasnije pruža rješenja za smanjenje tih rizika. Ovo skeniranje može se izvesti i za ručno i za automatsko skeniranje.


90) Navedite dostupne alate za hakiranje.

Slijedi popis korisnih alata za hakiranje.

  • Acunetix
  • WebInspect
  • Vjerojatno
  • netsparker
  • Ljutiti IP skener:
  • Burp Suite
  • Savvije

91) Koja je važnost penetracijskog testiranja u poduzeću?

Ovdje su dvije uobičajene primjene penetracijskog testiranja.

  • Financijski sektori kao što su burze za trgovanje dionicama, investicijsko bankarstvo žele da njihovi podaci budu zaštićeni, a testiranje prodora ključno je za osiguranje sigurnosti.
  • U slučaju ako je softverski sustav već hakiran i organizacija želi utvrditi postoje li prijetnje još uvijek u sustavu kako bi se izbjegla buduća hakiranja.

92) Koji su nedostaci penetracijskog testiranja?

Nedostaci penetracijskog testiranja su:

  • Penetracijsko testiranje ne može pronaći sve ranjivosti u sustavu.
  • Postoje ograničenja vremena, proračuna, opsega, vještina testera penetracije.
  • Gubitak i oštećenje podataka
  • Vrijeme zastoja je visoko što povećava troškove

93) Objasnite sigurnosnu prijetnju

Sigurnosna prijetnja definira se kao rizik koji može ukrasti povjerljive podatke i naštetiti računalnim sustavima kao i organizaciji.


94) Što su fizičke prijetnje?

Fizička prijetnja potencijalni je uzrok incidenta koji može rezultirati gubitkom ili fizičkim oštećenjem računalnih sustava.


95) Navedite primjere nefizičkih prijetnji

Slijedi nekoliko primjera nefizičke prijetnje:

  • Gubitak osjetljivih informacija
  • Gubitak ili oštećenje podataka sustava
  • Povrede kibernetičke sigurnosti
  • Ometati poslovne operacije koje se oslanjaju na računalne sustave
  • Ilegalno praćenje aktivnosti na računalnim sustavima

96) Što je trojanski virus?

Trojanac je zlonamjerni softver koji hakeri i kibernetički lopovi koriste za pristup bilo kojem računalu. Ovdje napadači koriste tehnike društvenog inženjeringa kako bi pokrenuli trojanca na sustavu.


97) Definirajte SQL injekciju

To je napad koji zlonamjerne SQL naredbe truje bazi podataka. Pomaže vam da iskoristite nedostatke dizajna u loše dizajniranim web aplikacijama kako biste iskoristili SQL naredbe za izvršavanje zlonamjernog SQL koda. U mnogim situacijama napadač može eskalirati napad SQL injekcije kako bi izveo drugi napad, tj. napad uskraćivanjem usluge.


98) Navedite sigurnosne propuste prema Open Web Application Security Project (OWASP).

Sigurnosne ranjivosti prema sigurnosnom projektu otvorene web aplikacije su sljedeće:

  • SQL Injection
  • Krivotvorenje zahtjeva za više web-mjesta
  • Nesigurna kriptografska pohrana
  • Neispravna autentifikacija i upravljanje sesijom
  • Nedovoljna zaštita transportnog sloja
  • Nepotvrđena preusmjeravanja i prosljeđivanja
  • Neuspješno ograničavanje pristupa URL-u

99) Definirajte pristupni token.

Pristupni token je vjerodajnica koju sustav koristi za provjeru treba li API dodijeliti određenom objektu ili ne.


100) Objasnite trovanje ARP-om

ARP (Address Resolution Protocol) trovanje je vrsta kibernetičkog napada koji se koristi za pretvaranje IP adrese u fizičke adrese na mrežnom uređaju. Domaćin šalje ARP poruku na mrežu, a računalo primatelja odgovara svojom fizičkom adresom.

Trovanje ARP-om je slanje lažnih adresa preklopniku kako bi on mogao povezati lažne adrese s IP adresom pravog računala na mreži i preoteti promet.


101) Navedite uobičajene vrste nefizičkih prijetnji.

Slijede različite vrste nefizičkih prijetnji:


102) Objasnite redoslijed TCP veze.

Slijed TCP veze je SYN-SYN ACK-ACK.


103) Definirajte hibridne napade.

Hibridni napad je mješavina metode rječnika i napada grubom silom. Ovaj se napad koristi za probijanje lozinki mijenjanjem riječi iz rječnika simbolima i brojevima.


104) Što je Nmap?

Nmap je alat koji se koristi za pronalaženje mreža i sigurnosnu reviziju.


105) Čemu služi alat EtterPeak?

EtterPeak je a alat za analizu mreže koji se koristi za njuškanje paketa mrežnog prometa.


106) Koje su vrste cyber-napada?

Postoje dvije vrste kibernetičkih napada: 1) napadi temeljeni na webu, 2) napadi temeljeni na sustavu.


107) Navedite napade temeljene na webu

Neki napadi temeljeni na webu su: 1) napadi SQL Injection, 2) Phishing, 3) Brute Force, 4) DNS spoofing, 4) Denial of Service, i 5) napadi rječnikom.


108) Navedite primjere napada temeljenih na sustavu

Primjeri napada temeljenih na sustavu su:

  • virus
  • Backdoors
  • Botovi
  • Crv

109) Navedite vrste cyber napadača

Postoje četiri vrste cyber napadača. Oni su: 1) kibernetički kriminalci, 2) haktivisti, 3) prijetnje iznutra, 4) napadači koje sponzorira država.


110) Definirajte slučajne prijetnje

To su prijetnje koje slučajno čine zaposlenici organizacije. U tim prijetnjama zaposlenik nenamjerno briše bilo koju datoteku ili dijeli povjerljive podatke s vanjskim osobama ili poslovnim partnerom mimo politike tvrtke.

Ova pitanja za intervju također će vam pomoći u vašem životu